Google publie un code d'exploitation pour une vulnérabilité non corrigée dans Chromium

Google a publié mercredi une preuve de concept pour une vulnérabilité présente dans son navigateur Chromium, qui n'a pas été corrigée depuis 29 mois. Cette faille affecte Chrome, Microsoft Edge et d'autres navigateurs basés sur Chromium utilisés par des millions de personnes dans le monde. Elle permet aux attaquants d'établir des connexions persistantes afin de surveiller l'activité des utilisateurs et de lancer des attaques.

L'exploit cible l'interface de programmation Browser Fetch, qui gère les téléchargements en arrière-plan de fichiers volumineux. Une fois activé, il crée un service worker capable de rouvrir des connexions même après le redémarrage du navigateur ou de l'appareil. Cette configuration permet à un appareil compromis de rejoindre un botnet limité pour relayer du trafic ou permettre des attaques par déni de service sans pour autant accorder un accès plus profond au système.

Articles connexes

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Image générée par IA

Linux CopyFail exploit threatens root access amid Ubuntu outage

Rapporté par l'IA Image générée par IA

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

Researchers analyzing 10 million web pages have identified 1,748 active API credentials from 14 major providers exposed across nearly 10,000 websites, including those run by banks and healthcare providers. These leaks could enable attackers to access sensitive data or gain control over digital infrastructure. Nurullah Demir of Stanford University described the issue as very significant, affecting even major companies.

Rapporté par l'IA

A security researcher has disclosed Dirty Frag, a new Linux kernel exploit that allows local users to gain root privileges. The flaw affects major distributions and remains unpatched on most systems despite earlier fixes for a similar issue.

A new Linux local privilege escalation vulnerability known as Fragnesia has been made public. The flaw is described as similar to Dirty Frag and involves an ESP/XFRM logic bug.

Rapporté par l'IA

US federal agencies have disclosed that Russian military intelligence compromised thousands of small office and home routers, urging owners to take immediate protective measures.

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser